Научная статья на тему 'ПОДХОД К УПРАВЛЕНИЮ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ НА ОСНОВЕ НЕЙРОСЕТЕВЫХ СИСТЕМ'

ПОДХОД К УПРАВЛЕНИЮ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ НА ОСНОВЕ НЕЙРОСЕТЕВЫХ СИСТЕМ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
40
15
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМА УПРАВЛЕНИЯ / ИСКУССТВЕННАЯ НЕЙРОННАЯ СЕТЬ / УПРАВЛЕНИЕ / СИСТЕМА ЗАЩИТЫ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННАЯ СЕТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Баранов Владимир Витальевич, Карпов Михаил Андреевич, Иванов Денис Александрович, Макогон Василий Петрович

Введение: Кибернетическое противоборство знаменует собой новый уровень противостояния. Насущным требованием времени, становится пересмотр принципов управления безопасности информационно-телекоммуникационной сети с помощью нейросетевых систем управления, которые более гибко подстраиваются под условия динамически изменяющейся обстановки. Постановка задачи: описание алгоритма системы управления системами информационной безопасности, который позволит строить адекватную модель прогноза воздействия, которая может использоваться в системах обеспечения безопасности информационно-телекоммуникационных сетей, в которых обрабатываются большие объемы защищаемой информации. Методы: предложен алгоритм системы управления системами информационной безопасности, который позволяет строить адекватную модель прогноза воздействия, которая может использоваться в системах обеспечения безопасности информационно-телекоммуникационных сетей, в которых обрабатываются большие объемы защищаемой информации. Результаты: На основании проведенной математической и параметрической оценки эффективности управления системой защиты информационно-телекоммуникационной сети был описан алгоритм системы управления системами информационной безопасности, позволяющей строить адекватную модель прогноза воздействия, которая может использоваться в системах обеспечения безопасности информационно-телекоммуникационных сетей, в которых обрабатываются большие объемы защищаемой информации. Проведенная математическая и параметрическая оценка эффективности управления системой защиты информационно-телекоммуникационной сети показала, что нейросетевые системы управления не только реализуют стандартные адаптивные методы управления системы защиты, но и предлагают свои уникальные алгоритмические подходы к ряду задач. Практическая значимость: Описанный алгоритм систем управления системами информационной безопасности позволит строить адекватную модель прогноза воздействия, несомненно, может использоваться в системах обеспечения безопасности информационно-телекоммуникационной сети, в которых обрабатываются большие объёмы защищаемой информации Обсуждение: реализация алгоритма позволит строить адекватную модель прогноза воздействия, которая может использоваться в системах обеспечения безопасности информационно-телекоммуникационных сетей, в которых обрабатываются большие объемы защищаемой информации

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Баранов Владимир Витальевич, Карпов Михаил Андреевич, Иванов Денис Александрович, Макогон Василий Петрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE APPROACH TO MANAGING THE INFORMATION AND TELECOMMUNICATIONS SECURITY SYSTEM SPECIAL PURPOSE NETWORKS

Introduction: Cybernetic confrontation marks a new level of confrontation. An urgent requirement of the time is the revision of the principles of information and telecommunication network security management with the help of neural network control systems that adapt more flexibly to the conditions of a dynamically changing environment. Problem statement: the purpose of the study is to describe the algorithm of the information security systems management system, which allows to build an adequate impact prediction model that can be used in information and telecommunication network security systems, in which large volumes of protected information are processed. Methods: an algorithm of the information security systems management system is proposed, which allows to build an adequate impact prediction model that can be used in information and telecommunication network security systems in which large volumes of protected information are processed. Results: Based on the mathematical and parametric assessment of the effectiveness of the management of the information and telecommunications network protection system, the algorithm of the information security management system was described, which allows to build an adequate impact prediction model that can be used in information and telecommunications network security systems in which large volumes of protected information are processed. The mathematical and parametric assessment of the effectiveness of the information and telecommunication network protection system management has shown that neural network control systems not only implement standard adaptive control methods of the protection system, but also offer their own unique algorithmic approaches to a number of tasks. Practical relevance: The described algorithm of information security systems management systems will allow to build an adequate impact prediction model, can undoubtedly be used in information and telecommunication network security systems, in which large volumes of protected information are processed. Discussion: the implementation of the algorithm will allow to build an adequate impact prediction model, which can be used in information and telecommunication network security systems, in which large volumes of protected information are processed.

Текст научной работы на тему «ПОДХОД К УПРАВЛЕНИЮ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ НА ОСНОВЕ НЕЙРОСЕТЕВЫХ СИСТЕМ»

Подход к управлению безопасности информационно-телекоммуникационной сети на основе нейросетевых систем

Баранов Владимир Витальевич

кандидат военных наук, доцент, преподаватель в Южно-Российском государственном политехническом университете имени М.И. Платова, г Новочеркасск, Россия, [email protected]

Карпов Михаил Андреевич

адъюнкт Военной академии связи им. Маршала Советского Союза С.М. Буденного, г. Санкт-Петербург, Россия, [email protected] Иванов Денис Александрович

кандидат технических наук, преподаватель филиала Военного Учебного Научного центра Военно-воздушных Сил «Военно-воздушная Академия» имени профессора Н.Е. Жуковского и Ю.А. Гагарина в г. Челябинске, г. Челябинск, Россия, [email protected]

Макогон Василий Петрович

доктор технических наук, доцент, преподаватель Военной академии связи им. Маршала Советского Союза С.М. Буденного, г. Санкт-Петербург, Россия, [email protected]

АННОТАЦИЯ_

Введение: Кибернетическое противоборство знаменует собой новый уровень противостояния. Насущным требованием времени, становится пересмотр принципов управления безопасности информационно-телекоммуникационной сети с помощью нейросетевых систем управления, которые более гибко подстраиваются под условия динамически изменяющейся обстановки. Постановка задачи: описание алгоритма системы управления системами информационной безопасности, который позволит строить адекватную модель прогноза воздействия, которая может использоваться в системах обеспечения безопасности информационно-телекоммуникационных сетей, в которых обрабатываются большие объемы защищаемой информации. Методы: предложен алгоритм системы управления системами информационной безопасности, который позволяет строить адекватную модель прогноза воздействия, которая может использоваться в системах обеспечения безопасности информационно-телекоммуникационных сетей, в которых обрабатываются большие объемы защищаемой информации. Результаты: На основании проведенной математической и параметрической оценки эффективности управления системой защиты информационно-телекоммуникационной сети был описан алгоритм системы управления системами информационной безопасности, позволяющей строить адекватную модель прогноза воздействия, которая может использоваться в системах обеспечения безопасности информационно-телекоммуникационных сетей, в которых обрабатываются большие объемы защищаемой информации. Проведенная математическая и параметрическая оценка эффективности управления системой защиты информационно-телекоммуникационной сети показала, что нейросетевые системы управления не только реализуют стандартные адаптивные методы управления системы защиты, но и предлагают свои уникальные алгоритмические подходы к ряду задач. Практическая значимость: Описанный алгоритм систем управления системами информационной безопасности позволит строить адекватную модель прогноза воздействия, несомненно, может использоваться в системах обеспечения безопасности информационно-телекоммуникационной сети, в которых обрабатываются большие объёмы защищаемой информации Обсуждение: реализация алгоритма позволит строить адекватную модель прогноза воздействия, которая может использоваться в системах обеспечения безопасности информационно-телекоммуникационных сетей, в которых обрабатываются большие объемы защищаемой информации

КЛЮЧЕВЫЕ СЛОВА: система управления; искусственная нейронная сеть; управление; система защиты; информационная безопасность; информационно-телекоммуникационная сеть.

Введение

Теория искусственных нейронных сетей является тем направлением современной науки, которое последние десятилетия XXI века активно развивается. Основные перспективы использования этой теории связаны с решением сложных практических задач, связанных с принятием решений. Искусственная нейронная сеть (ИНС) - в общем понимании, это многоуровневая параллельная система, имеющая структуру направленного графа, которая может получать выходную информацию по реакции её состояния на первоначальные воздействия. Топология нейронной сети является одним из основных архитектурных принципов построения компьютеров шестого поколения, систем управления различной сложности [1].

В настоящее время существует огромное количество нейронных систем, предназначенных для решения различных задач. Эти нейросистемы отличаются структурой связей, правилами определения весов или правилами программирования, обучения. Анализ современных разработок нейрокомпьютеров позволил выделить основные перспективные направления современного развития нейроинформационных технологий: нейросетевые экспертные системы [1]; системы управления базами данных на основе нейросетевых алгоритмов; обработка изображений и сигналов; управление финансовыми активами; управление сложными динамическими системами, в том числе системами обеспечения информационной безопасности, SIEM.

Для управления системой защиты (далее - СЗ) информационно- телекоммуникационной сети специального назначения (далее - ИТКС) необходимо применять методы контроля и мониторинга состояния сети как правило в режиме «online», постоянно держа руку на пульсе. Основой этих методов должны быть данные от инструментов анализа и прогнозирования состояния рубежей контроля и всей системы безопасности в целом [1]. Высокая эффективность нейроинформационных технологий при решении задач адаптивного управления динамичными системами уже сейчас делают их незаменимыми в системах обеспечения безопасности ИТКС.

U ОБЪЕКТ УПРАВЛЕНИЯ Y

Рис. 1. Процесс управления

Цель процесса управления определяется отношением:

^ с Ку

где КУ - совокупное множество значений У, при которых состояния ОУ соответствуют предъявляемым требованиям, а 2У - это совокупное множество значений У, которые возникают в процессе функционирования ОУ. Далее в схемах «объект управления» будем представлять через символ О.

В реальных системах управления, когда нет достаточной априорной информации об ОУ, воздействие V осуществляется регулятором Р (рисунок 2), который функционально взаимосвязан с выходными состояниями ОУ и накладываемых на него независимых воздействий (возмущений третьего порядка, внешних и внутренних факторов). В такой ситуации необходимо постоянно, в зависимости от состояния векторов С0 (побочные воздействия на ОУ) и Ср (побочные воздействия на регулятор Р), менять свойства и порядок функционирования регулятора. Обобщённая схема процесса управления представлена на рисунке 2, где О - это ОУ, а Q0, QCo, 2Ср - это признаки-идентификаторы свойств ОУ и векторов С0 и Ср.

о> <— Ср Осо

Со

р

и О У Оо У

и

Рис. 2. Процесс адаптивного управления при априорно-недостаточной информации об изменении параметров объекта управления и состояний регулятора.

Аргумент Ь0 отражает сущность того факта, что свойства Р изменяются при изменении свойств ОУ в результате внешних и внутренних независимых возмущений. В современных системах управления (СУ) системами защиты ИТКС используемые регуляторы на основе алгоритмов искусственных нейронных сетей [3] функционируют в соответствии с обобщённой схемой, изображенной на рисунке 2. Таким образом, представим систему символических соотношений, элементов направленного действия (векторов):

У = Ьа (и, Са )

что является показателем наличия связей между вектором состояния ОУ, управляющим воздействием и внешними возмущениями. Символические соотношения для Р будет являться:

и = ьр (у, С, Ср, Ср)

где Ьр = Ьр (Ь0, С0, Ср ) означают управляющее воздействие направленное на ОУ.

Опишем процессы идентификации ОУ и воздействующих на систему факторов:

К = К (К), Со = Со (Со, Lo), Ср = Ср (Ср)

Приведённые выше соотношения имеют сугубо описательный, общий характер и могут наполнятся множеством факторов и векторов состояний, как ОУ, так и регулятора в зависимости от задач реальной модели СУ.

В разрезе исторического плана можно утверждать, что разработка СУ всегда происходит поэтапно [2]. В качестве таких этапов можно выделить:

1. этап разработки концепции построения СУ;

2. этап моделирования СУ, в соответствии с концепцией построения [1];

3. этап анализа получаемых результатов;

4. этап модернизации (доработки) концепции построения СУ.

На протяжении всех этих этапов не прекращаются теоретические исследования, которые позволяют выбирать основные направления совершенствования первоначально сформулированной концепции построения СУ и применять её основные идеи на смежные области. По аналогичной схеме происходит проектирование СУ, основанных на искусственных нейронных сетях [5].

Одной из классических моделей СУ является модель с обратной связью с регулируемыми в масштабе реального времени коэффициентами. Коэффициенты такого контроллера ре-

гулируются в течении каждого цикла управления в соответствии с оценкой параметров системы. Блок-схема системы управления с обратной связью приведена на рисунке 3.

Я

параметры регулятора

Рис. 3. Блок-схема системы управления с обратной связью и регулируемыми коэффициентами

Другой хорошо известной моделью СУ является модель Ляпунова. Системы адаптивного управления, использующие эталонную модель Ляпунова проектируются таким образом, чтобы выходной сигнал управляемой модели соответствовал выходному сигналу предварительно определённой модели, которая имеет желаемые характеристики. Такая система должна быть асимптотически устойчивой, то есть управляемая система отслеживает параметры эталонной модели с нулевой ошибкой. Более того, переходные процессы на этапе адаптивного (обучающего) управления имеют гарантированные пределы. Блок-схема системы адаптивного управления с заданной эталонной моделью представлена на рисунке 4.

Рис. 4. Блок-схема системы адаптивного управления с эталонной моделью

Возможность использования ИНС для решения задач управления системами защиты в ИТКС во многом основывается на том, что ИНС, состоящая из нескольких слоёв, имеющая в скрытом слое произвольное большое количество узлов, может аппроксимировать любую

функцию действительных чисел с заданной степенью точности. Кроме того, нейросетевой регулятор для выработки эффективного управления, использует отличную (по способу представления, формализации) от представляемой контроллером информацию о состоянии объекта.

В настоящее время достаточно хорошо разработан и широко используется целый ряд архитектур построения нейросетевых систем управления системами информационной безопасности (СУСИБ) [3-5]. Во всех из них назначением нейросетевого контроллера является выработка адекватного управляющего сигнала для осуществления управления динамикой состояния управляемой СЗ от начального состояния до эталонного (желаемого) состояния. Причём смена состояний должна происходить по оптимальной траектории. Организация контроля за состоянием СЗ и реализация контроллера на основе ИНС в значительной степени зависят от выбранного алгоритма обучения нейросети и применяемой структуры управления. Наиболее часто используются схемы прямого и косвенного управления [5]. При этом чаще всего в качестве алгоритма обучения контроллера на ИНС используется алгоритм обратного распространения ошибки.

В схеме косвенного управления параметры СЗ определяются в каждый момент времени и затем используются для оценки параметров контроллера (рисунок 5). Таким образом, имеет место явно выраженный процесс идентификации [6].

+

У* нейросетевой и объект

контроллер управления

О

нейросетевой

идентификатор

У

Рис. 5. Схема косвенного управления с использованием контроллера на базе ИНС

е

У

Недостатком такой схемы является то, что идентификация и функция управления основываются на значении ошибки еи, и, следовательно, минимизацию ошибки на выходе СЗ еу гарантировать нельзя.

В схеме прямого управления СЗ (рисунок 6) параметры нейросетвого контроллера регулируются таким образом, чтобы уменьшить непосредственную ошибку на выходе еу.

Рис. 6. Схема прямого управления с использованием контроллера на базе ИНС

В качестве целевой функции, которая должна быть минимизирована контроллером используется среднеквадратическая ошибка на выходе объекта управления

Еу= ^ - У)2

Одной из областей теоретических исследований, рассматривающих проблемы использования ИНС в системах управления, является сравнение таких методов управления с другими известными типами СУ, выявление присущих нейросетевым методам особенностей и их анализ. В работе [7] представлен обзор характеристик представленных выше СУ. Сравнивались устойчивость, скорость сходимости, работа в условиях шумов, требуемый объём памяти и т.д.

И хотя каждый из рассмотренных методов имеет как положительные, так и отрицательные характеристики следует отметить, что метод нейросетевого управления имеет ряд положительных качеств, которые слабо реализованы в первых двух СУ. В системе управления на базе нейросети практически отсутствуют ограничения на линейность системы, такая СУ эффективна в условиях помех в канале связи и после окончания обучения обеспечивает управление системой защиты ИТКС в реальном масштабе времени.

Математическая и параметрическая модель системы управления

Необходимым этапом решения задач управления нелинейными динамическими системами является получение их адекватных математических моделей. Наиболее широкое распространение получили параметрические модели, требующие решения задач структурной и параметрической идентификации, использующее ограниченное число параметров. Параметрическую модель системы управления (к рис. 2), в общем плане, представляет следующее символическое соотношение:

= Цм [^гМ > агМ > ОV/ (УгМ )]> ^гМ = \Уш >■••■> ^иМ > РгМ > ОV/ (^¿Л-/ )] ( ' )

где Ум и Хм - переменные состояния СУ, её характеристики; См, См - совокупность внешних воздействий и переменных факторов возмущений, прикладываемых к СУ, где См -возмущения, приложенные к связям 8м- вектор, отражающий совокупность внутренних связей СУ; г = 1(5)п, т.е. г = 1,1+5,1+25,1 + Эл,...,п.; ам, вм , Ум - параметрические векторы, которые не коррелированы с Ум, Хм, 8м, См, где ам, вм -технические параметры СУ, а ум ,ём - параметры условий эксплуатации СУ СЗ ИТКС. Векторные выражения (формула 1) в общем виде проиллюстрированы на рисунке 7:

I

с

X

I

У

Рис. 7. Структурная схема, отражающая векторные связи У = Ь(Х,С)

Параметрическая модель СУ - это система уравнений, которая определяет совокупность переменных состояний и находящаяся в зависимости от некоторого количества свободных переменных (параметров). В классическом понимании параметрический подход основан на аппроксимации нелинейностей рядами Винера, Вольтера, Гаммерштейна, полиномами Кол-могорова-Габора и др. Однако область применения таких моделей ограничена. Кроме того, дополнительные трудности получения адекватного математического описания обусловлено наличием как ошибок программирования в системах, так и помех в реальных сигналах.

Методика оценки эффективности управления системой защиты информационно-телекоммуникационной сети специального назначения

Под эффективностью управления системой защиты ИТКС мы понимаем степень самоорганизации системы управления при выполнении возложенных на неё задач. При выходе из строя отдельных элементов (например, в результате деструктивного информационного воздействия) самоорганизующаяся система управления не выходит из строя полностью, а продолжает функционировать, но в меньшем объёме. Таким образом, для количественной оценки эффективности самоорганизующейся системы управления используем критерий эффективности - Кг, обобщённый показатель. Критерий характеризует тот «средний успех», который достигается системой в результате функционирования в условиях информационных воздействий.

1-й этап методики - анализ назначения, перечня задач и условий функционирования системы управления. На этом этапе конкретизируются назначение и задачи системы управления с учётом особенностей управляемых элементов системы защиты, рубежа системы, каналов управления и количества управляемых элементов. Этап является подготовительным

2-й этап - выбор критерия эффективности системы управления Кг. Для систем управления сложными, многоуровневыми объектами целесообразно в качестве критерия эффективности рассматривать математическое ожидание числа задач управления системой защиты ИТКС, решаемых системой в течении заданного отрезка времени:

Кг = М[ S ]

где - число задач управления, выполняемых системой защиты ИТКС в течение заданного времени А(

3-й этап - это составление функционально-структурной схемы и расчёт надёжностных показателей элементов системы управления. На данном этапе система управления разбивается на элементы, которые стохастически находятся в двух агрегатных состояниях «работа» либо «отказ». По итогу разбиения система представляется в виде ориентированного графа и матриц. Надёжностные характеристики элементов системы управления задаются вероятностями надёжного функционирования звеньев, датчиков, ветвей и каналов обратной связи в течении А£ Каждые конкретные значения этих показателей вычисляются с учётом характеристик оборудования (аппаратных узлов системы управления, программных оболочек, интерфейсов взаимодействия системы управления и т.д.). Таким образом получаем последователь-

ность вероятностей Рк = (к = 1,2,3,...,т), где вероятность исправного функционирования элемента с индексом к, а m- это общее число элементов и связей системы защиты ИТКС.

4-й этап - определение возможных состояний системы управления и определение показателей эффективности каждого состояния системы. При этом, если система включает m элементов, каждый из них вероятностно может находиться в одном из двух возможных состояний, то общее число всех возможных состояний системы будет равно:

N = 2т

Если обозначить через Хг - состояние системы управления, при котором первые г элементов находятся в состоянии «функционирование», а остальные т - г элементов в состоянии «отказ», то вероятность такого состояния системы управления определится по формуле:

г т

Р(хг) = П Рк П (1 - Рк) (2)

к=1 к=г+1

Используя формулу 2 можно вычислить вероятности всех возможных состояний системы. В каждом из этих состояний СУСЗ способна решить определённое число задач управления. Таким образом, каждому состоянию системыX] (] = 1,2,3,...,И) можно поставить в соответствие вероятность такого состояния Р (Xи число решаемых задач управления SJ в этом состоянии.

5-й этап - расчет критерия эффективности управления системой защиты ИТКС. Общий критерий эффективности СУСЗ ИТКС определяется как математическое ожидание числа задач управления, которые могут быть решены в течение времени А£ В качестве допущения пренебрегаем вероятностью перехода из одного состояния в другое в течение А£ В таком случае:

N

Кг = М \б ] = х Р( X ^

]=1

Таким образом, задача расчета критерия эффективности системы управления системой защиты ИТКС может быть решена методом статистического моделирования системы [8]. При вычислениях, как правило, маловероятностные состояния системы исключаются из рассмотрения. Рассчитанный критерий эффективности может быть использован при проверке соответствия реальной СУСЗ заданным тактико-техническим требованиям.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Заключение

Нейросетевые СУ более гибко подстраиваются под условия динамически изменяющейся обстановки, тем самым формируя модели СУСИБ наиболее адекватные поставленным задачам функционирования. Кроме того, нейросетевые СУ не только реализуют стандартные адаптивные методы управления СЗ, но и предлагают свои уникальные алгоритмические подходы к ряду задач, решение которых вызывает затруднения вследствие неформализован-ности. Так, в рамках одной модели СУСИБ на основе ИНС появляется возможность обработки коррелированных данных в потоковом режиме.

Задача управления, прогнозирования поведения системы разнородной структуры и управления её конфигурацией является достаточно сложной и актуальной в контексте противодействия технических систем защиты информационного ресурса и систем несанкционированного доступа. Описанный алгоритм СУСИБ позволит строить адекватную модель прогноза воздействия, несомненно, может использоваться в системах обеспечения безопасности ИТКС, в которых обрабатываются большие объёмы защищаемой информации.

Литература

1. Баранов В.В., Максимова Е.А., Лаута О.С. Анализ модели информационного обеспечения процессов и систем при реализации многоагентного интеллектуального взаимодействия // Приборы и системы. Управление, контроль, диагностика. 2019. № 4. С. 32-41.

2. Власенко М.А., Иванов Д.А., Кузнецов С.И., Лаута О.С. В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно -техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. С. 167-171.

3. Коцыняк М.А., Иванов Д.А., Лаута О.С., Нечепуренко А.П., Муртазин И.Р. Методика прогнозирования воздействия таргетированной кибернетической атаки на информационно -телекоммуникационную сеть В сборнике: Региональная информатика и информационная безопасность. 2017. С. 109-111.

4. КоцынякМ.А., Иванов Д.А. Обеспечение безопасности управления роботизированных систем от воздействия таргетированных кибернетических атак В книге: Нейрокомпьютеры и их применение. Тезисы докладов. 2018. С. 108-А.

5. Коцыняк М.А., Лаута О.С., Иванов Д.А., Лукина О.М. Модель воздействия таргетированной кибернетической атаки на информационно-телекоммуникационную сеть Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2019. № 3-4 (129-130). С. 58-65.

6. Лаута О.С., Иванов Д.А., Нечепуренко А.П., Власенко М.А. Методика синтеза системы защиты информационно-телекоммуникационной сети в условиях информационного противоборства В сборнике: Радиолокация, навигация, связь. Сборник трудов XXIV Международной научно-технической конференции. В 5-и томах. 2018. С. 124-129.

7. Гудков М.А., Лаута О.С., Иванов Д.А., Соловьев Д.В Применение методов искусственного интеллекта в задачах обеспечения информационной безопасности. Современные информационные технологии. 2018. С. 162.

8. Лаута О.С., Коцыняк М.А., Иванов Д.А., Суетин А.И. Методика прогнозирования воздействия компьютерных атак на информационно-телекоммуникационную сеть В сборнике: Радиолокация, навигация, связь. Сборник трудов XXIV Международной научно-технической конференции. В 5-и томах. 2018. С. 115-123.

9. Иванов Д.А., Мамай А.В., Спицын О.Л., Карасев И.В. Подход к обоснованию структуры воздействия таргетированной кибернетической атаки на информационно-телекоммуникационную сеть Информационные технологии и системы: управление, экономика, транспорт, право. 2019. № 2 (34). С. 107-110.

10.Коцыняк М.А., Лаута О.С., Иванов Д.А., Кузнецов С.И. Применение международного стандарта iso/iec 27032:2012, регламентирующего политическую и военную деятельность в киберпро-странстве В сборнике: Современные информационные технологии. Теория и практика. Материалы IV Всероссийской научно-практической конференции. Отв. ред. Т.О. Петрова. 2018. С. 192-196.

11.Кузнецов С.И., Иванов Д.А., Власенко М.А., Латушко Н.А. Вероятностно-временные характеристики атак на роботизированные системы В сборнике: Региональная информатика и информационная безопасность. 2017. С. 117-118.

12.Багрецев С.А., Лаута О.С., Щукин А.В., Иванов Д.А. Методика обоснования эффективной групповой деятельности операторов с двухуровневой структурой организации Известия Тульского государственного университета. Технические науки. 2021. № 6. С. 20-29.

13.Багрецов С.А., Лаута О.С., Михаил И.И., Иванов Д.А. Методика обоснования рационального количества резервных каналов связи в информационно-телекоммуникационной сети Электросвязь. 2020. № 8. С. 31-38.

14.Евстигнеев А.С., Зорин К.М., Карпов М.А., Костырев А.Л., Максимов Р.В., Орлов Е.В., Павловский А.В. // Способ мониторинга безопасности автоматизированных систем / Патент на изобретение RU 2355024 C2, 10.05.2009. Заявка № 2007105319/09 от 12.02.2007.

15.Neural networks for control/ Miller W.T., Sutton R.S., Werbos P.J., Eds., The MIT Press, 1990.8.

16.Коцыняк М.А., Карпов М.А., Лаута О.С., Дементьев В.Е. // Управление системой обеспечения безопасности информационно-телекоммуникационной сетью на основе алгоритмов функционирования искусственной нейронной сети». Известия Тульского государственного университета. Технические науки. 2020. № 4. С. 3-10.

17. Тали Д.И., Финько О.А. Криптографический рекурсивный контроль целостности метаданных электронных документов. Часть 4. Оценка защищенности Вопросы кибербезопасности. 2021. № 2 (42). С. 37-50.

18. Багрецов С.А., Лаута О.С., Михаил И.И., Михайлец А.Н., Бойко Д.А. Повышение устойчивости информационно-телекоммуникационной сети в условиях воздействия противника I-methods. 2020. Т. 12. № 2. С. 1-13.

19. Багрецов С.А., Бударин Э.А., Лаута О.С., Митрофанов М.В. Методика повышения устойчивости ИТКС в условиях воздействия противника на основе определения опорного варианта Электросвязь. 2020. № 9. С. 64-68.

20. Багрецов С.А., Ачкасов Н.Б., Лаута О.С., Васюков Д.Ю. Методика обоснования рационального маршрута передачи информации в ИТКС при комплексном воздействии противника Труды Научно-исследовательского института радио. 2020. № 3. С. 67-80.

THE APPROACH TO MANAGING THE INFORMATION AND TELECOMMUNICATIONS SECURITY SYSTEM SPECIAL PURPOSE NETWORKS

VLADIMIR V. BARANOV,

PhD, Docent, lecturer of the Southern Russian State Polytechnic University, Novocherkassk, Russia, [email protected]

MIHAIL A. KARPOV,

Postgraduate at the Department of the military Academy of Communications, St-Petersburg, Russia, [email protected]

DENIS A. IVANOV,

PhD, Lecturer of the branch of the Military Training Scientific Center of the Air Force "Air Force Academy" Chelyabinsk, Russia, [email protected]

VASILIY P. MAKOGON,

PhD, Docent, Lecturer of the military Academy of Communications St-Petersburg, Russia, [email protected]

ABSTRACT

Introduction: Cybernetic confrontation marks a new level of confrontation. An urgent requirement of the time is the revision of the principles of information and telecommunication network security management with the help of neural network control systems that adapt more flexibly to the conditions of a dynamically changing environment. Problem statement: the purpose of the study is to describe the algorithm of the information security systems management system, which allows to build an adequate impact prediction model that can be used in information and telecommunication network security systems, in which large volumes of protected information are processed. Methods: an algorithm of the information security systems management system is proposed, which allows to build an adequate impact prediction model that can be used in information and telecommunication network security systems in which large volumes of protected information are processed. Results: Based on the mathematical and parametric assessment of the effectiveness of the management of the information and telecommunications network protection system, the algorithm of the information security management system was described, which allows to build an adequate impact prediction model that can be used in information and telecommunications network security systems in which large volumes of protected information are processed. The mathematical and parametric assessment of the effectiveness of the information and telecommunication network protection system management has shown that neural network control systems not only implement standard adaptive control methods of the protection system, but also offer their own unique algorithmic approaches to a number of tasks. Practical relevance: The described algorithm of information security systems management systems will allow to build an adequate impact prediction model, can undoubtedly be used in information and telecommunication network security systems, in which large volumes of protected information are processed. Discussion: the implementation of the algorithm will allow to build an adequate impact prediction model, which can be used in information and telecommunication network security systems, in which large volumes of protected information are processed.

Keywords: control system; artificial neural network; control; protection system; information security; information and

telecommunication network.

REFERENCES

1. Baranov V.V., Maksimova E.A., Lauta O.S. Analysis of the model of information support of processes and systems in the implementation of multi-agent intelligent interaction // Devices and systems. Management, control, diagnostics. 2019. No. 4. Pp. 32-41. (In Russian)

2. Vlasenko M.A., Ivanov D.A., Kuznetsov S.I., Lauta O.S. In the collection: Actual problems of infotelecommunications in science and education (APINO 2018). VII International Scientific-technical and scientific-methodical conference. Collection of scientific articles. In 4 volumes. Edited by S.V. Bachevsky. 2018. Pp. 167-171. (In Russian)

3. Kotsynyak M.A., Ivanov D.A., Lauta O.S., Nechepurenko A.P., Murtazin I.R. Methodology for predicting the impact of a targeted cybernetic attack on an information and telecommunications network In the collection: Regional Informatics and information security. 2017. Pp. 109-111. (In Russian)

4. Kotsynyak M.A., Ivanov D.A. Ensuring the security of control of robotic systems from the effects of targeted cybernetic attacks In the book: Neurocomputers and their application. Abstracts of reports. 2018. P. 108-A. (In Russian)

5. Kotsynyak M.A., Lauta O.S., Ivanov D.A., Lukina O.M. A model of the impact of a targeted cybernetic attack on the information and telecommunications network Issues of defense technology. Series 16: Technical means of countering terrorism. 2019. No. 3-4 (129-130). Pp. 58-65. (In Russian)

6. Lauta O.S., Ivanov D.A., Nechepurenko A.P., Vlasenko M.A. Methods of synthesis of the information and telecommunication network protection system in the conditions of information confrontation In the collection: Radar, navigation, communication. Proceedings of the XXIV International Scientific and Technical Conference. In 5 volumes. 2018. pp. 124-129. (In Russian)

7. Gudkov M.A., Lauta O.S., Ivanov D.A., Soloviev D.V. Application of artificial intelligence methods in information security tasks. Modern information technologies. 2018. P. 162. (In Russian)

8. Lauta O.S., Kotsynyak M.A., Ivanov D.A., Suetin A.I. Methods of predicting the impact of computer attacks on the information and telecommunications network In the collection: Radar, navigation, communication. Proceedings of the XXIV International Scientific and Technical Conference. In 5 volumes. 2018. Pp. 115-123. (In Russian)

9. Ivanov D.A., Mamai A.V., Spitsyn O.L., Karasev I.V. Approach to substantiating the structure of the impact of a targeted cybernetic attack on the information and telecommunications network Information technologies and systems: management, economics, transport, law. 2019. No. 2 (34). Pp. 107-110. (In Russian)

10. Kotsynyak M.A., Lauta O.S., Ivanov D.A., Kuznetsov S.I. Application of the international standard ISO/IEC 27032:2012 regulating political and military activities in cyberspace In the collection: Modern Information technologies. Theory and practice. Materials of the IV All-Russian Scientific and Practical Conference. Ed. by T.O. Petrov. 2018. Pp. 192-196. (In Russian)

11. Kuznetsov S.I., Ivanov D.A., Vlasenko M.A., Latushko N.A. Probabilistic-temporal characteristics of attacks on robotic systems In the collection: Regional Informatics and information security. 2017. Pp. 117-118.

12. Bagretsev S.A., Lauta O.S., Shchukin A.V., Ivanov D.A. Methodology for substantiating the effective group activity of operators with a two-level structure of the organization of the News of Tula State University. Technical sciences. 2021. No. 6. Pp. 20-29. (In Russian)

13. Bagretsov S.A., Lauta O.S., Mikhail I.I., Ivanov D.A. Methodology for substantiating the rational number of backup communication channels in the Telecommunication information network. 2020. No. 8. Pp. 31-38. (In Russian)

14. Evstigneev A.S., Zorin K.M., Karpov M.A., Kostyrev A.L., Maksimov R.V., Orlov E.V., Pavlovsky A.V. // Method of monitoring the safety of automated systems / Patent for invention RU 2355024 C2, 05/10/2009. Application No. 2007105319/09 dated 12.02.2007. (In Russian)

15. Miller W.T., Sutton R.S., Werbos P.J. // Neural networks for control //, Eds., The MIT Press, 1990.8. GOST R 50922-2006. "Information protection. Basic terms and definitions".

16. Kotsynyak M.A., Karpov M.A., Lauta O.S., Dementiev V.E. // Management of the information and telecommunication network security system based on artificial neural network functioning algorithms". Proceedings of Tula State University. Technical sciences. 2020. No. 4. Pp. 3-10. (In Russian)

17. Tali D.I., Finko O.A. Cryptographic recursive control of the integrity of metadata of electronic documents. Part 4. Security Assessment Cybersecurity issues. 2021. No. 2 (42). Pp. 37-50.

18. Bagretsov S.A., Lauta O.S., Mikhail I.I., Mikhailets A.N., Boyko D.A. Increasing the stability of the information and telecommunications network under the influence of the enemy I-methods. 2020. Vol. 12. No. 2. Pp. 1-13. (In Russian)

19. Bagretsov S.A., Budarin E.A., Lauta O.S., Mitrofanov M.V. Methodology for increasing the stability of ITCS in the conditions of enemy influence based on the definition of the reference variant of Telecommunication. 2020. No. 9. Pp. 64-68. (In Russian)

20. Bagretsov S.A., Achkasov N.B., Lauta O.S., Vasyukov D.Yu. Methodology for substantiating the rational route of information transmission to ITCS under the complex influence of the enemy Proceedings of the Radio Research Institute. 2020. No. 3. Pp. 67-80 (In Russian)

i Надоели баннеры? Вы всегда можете отключить рекламу.